SE511614C2 - Sätt att mäta QOS - Google Patents
Sätt att mäta QOSInfo
- Publication number
- SE511614C2 SE511614C2 SE9603873A SE9603873A SE511614C2 SE 511614 C2 SE511614 C2 SE 511614C2 SE 9603873 A SE9603873 A SE 9603873A SE 9603873 A SE9603873 A SE 9603873A SE 511614 C2 SE511614 C2 SE 511614C2
- Authority
- SE
- Sweden
- Prior art keywords
- disturbance
- probability
- disturbances
- value
- monitoring
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 93
- 238000012544 monitoring process Methods 0.000 claims abstract description 42
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 38
- 230000002159 abnormal effect Effects 0.000 claims abstract description 7
- 230000008569 process Effects 0.000 claims description 59
- 238000005259 measurement Methods 0.000 claims description 45
- 230000006870 function Effects 0.000 claims description 17
- 230000009471 action Effects 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 6
- 239000011159 matrix material Substances 0.000 claims description 6
- 238000005201 scrubbing Methods 0.000 claims description 6
- 230000007704 transition Effects 0.000 claims description 3
- 238000009991 scouring Methods 0.000 claims description 2
- 230000003542 behavioural effect Effects 0.000 claims 2
- 230000005484 gravity Effects 0.000 claims 1
- 238000004458 analytical method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 4
- 238000005295 random walk Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 241000881711 Acipenser sturio Species 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000009257 reactivity Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/008—Reliability or availability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0847—Transmission error
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/08—Indicating faults in circuits or apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/36—Statistical metering, e.g. recording occasions when traffic exceeds capacity of trunks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3447—Performance evaluation by modeling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/86—Event-based monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/88—Monitoring involving counting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/08—Indicating faults in circuits or apparatus
- H04M3/10—Providing fault- or trouble-signals
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Environmental & Geological Engineering (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Complex Calculations (AREA)
- Control Of Electric Motors In General (AREA)
Description
511 614
2
orsak. Det är emellertid nödvändigt att automatiskt övervaka
störningstakten eller ~frekvensen. Om störningsfrekvensen förblir
på en låg förutsägbar och accepterbar nivå, kan detta accepteras.
Om emellertid störningstakten ökar till en oacceptabel nivå,
måste övervakningsmekanismen ge larm, eller sända en rapport med
krav på manuellt ingripande för att finna orsaken till de
överdrivna störningarna.
Beskriyning_ayiteknikens_ståndpunkti
Inom telekommunikationsområdet har en särkild form av
störningsövervakning blivit känd som "disturbance supervision",
beskrivet i US patentet 5.377.195, och implementerat i Ericssons
AXE 10 system. För närvarande används uttrycket "QOS-mätning"
(Quality-Of-Service measurement), som del av den av TM standard
specificerade drifthanteringen. QOS-mätningar tar ej hänsyn till
de fysiska processer som förorsakar störningar.
QOS-mätningar är väl specificerade av standard, jfr.
exempelvis ITU-T G.82l för #7-signalering, avseende fel-
frekvenser. Det förekommer emellertid inga riktlinjer för hur
trösklar skall sättas för att erhålla meningsfulla resultat. I
praktiken sätts trösklar empiriskt. Det finns ingen metod för att
sätta trösklar på ett systematiskt sätt. Ofta är resultaten från
QOS-mätningarna så otillförlitliga att de är sämre än
oanvändbara. De ger felaktiga resultat och kan utgöra en sådan
irritation för underhàllspersonal att mätningarna stängs av.
Det finns flera möjliga algoritmer som kan användas vid QOS-
mätningar. En av dessa är den s.k. "Leaky Bucket"-algoritmen, på
svenska även benämnd "läckande hinken"-algoritmen. Denna algoritm
utgör potentiellt en väl användbar algoritm för QOS, men uppvisar
vissa problem, som behöver lösas. Den matematiska analysen av den
"läckande hinken" är ej lätt. Det finns för litet kännedom om
511 614
3
beteendet hos störningarna, som behöver mätas med QOS. I
praktiken uppträder störningar ej slumpartat, vilket är relativt
lätt att analysera, utan i skurar, vilket är mindre lätt. En
tillfredsställande lösning pà problemet kräver att upptrádandet
i skurar behandlas korrekt. Eftersom beteendet hos QOS-mätningar
är stokastiskt, är inga resultat 100%-igt tillförlitliga. Det
finns alltid en risk för falska positiva eller falska negativa
resultat. Dessa risker måste tas hänsyn till vid sättande av bra
värden för trösklarna.
I själva verket verkar det som om inga tillfredsställande
lösningar finns tillgängliga för dessa problem.
Sammanfattningl
Det inledningsvis definierade sättet enligt uppfinningen tar
hand om de ovan diskuterade problemen genom de åtgärder som anges
i de bifogade oberoende patentkraven. Fördelaktiga utförings-
former anges därvid i de beroende patentkraven.
Kort_beskriyning_ay_ritningarnai
Uppfinningen skall nu beskrivas närmare med hänvisning till
bifogade ritningar, på vilka
fig. 1 är ett blockschema, som schematiskt åskådliggör ett
grundläggande ramverk för sättet enligt uppfinningen,
fig. 2 är ett schematiskt flödesschema, som allmänt
åskådliggör sättet enligt uppfinningen i tio steg,
fig. 3 är en godtycklig risktabell avsedd att användas i
samband med steg 6 i flödesschemat enligt fig. 2,
fig. 4 är ett schematiskt delschema av steg 10 vid
flödesschemat enligt fig. 2,
fig. 5 är ett schematiskt flödesschema, som åskådliggör
användning av' de tio stegen. enligt fig. 1 för' att tillämpa
511 614
4
metoden enligt uppfinningen på en felfungerande fotokopiator,
fig. 6 är en risktabell avsedd att användas i samband med
steg 6 vid flödesschemat enligt fig. 5,
fig. 7a och 7b är flödesscheman, som åskådliggör respektive
lösningar av en sannolikhetsfunktion, som ger sannolikheten för
ett falskt resultat vid QOS-mätning där "läckande hinken" används
i samband med sättet enligt uppfinningen,
fig. 8 är en tabell som ger en jämförelse av de två
lösningarna enligt fig. 7a och 7b av sannolikhetsfunktionen.
Detaljerad_beskriyning_ay1utföringsformer;
Uppfinningen är i princip ett sätt att i en datorstyrd
process utföra en algoritmstyrd övervakning eller kontroll av
störningar som kan uppträda slumpvis eller i skurar i proces-sen.
För övervakningen används räknevärden erhållna från en räknare
för räkning av nämnda störningar. Fig. 1 åskådliggör i
blockschemaform sambandet mellan en process 102 utsatt för
störningar, nedan även benämnd “störningsprocess", funktioner
104 för övervakning eller kontroll av störningar som kan upp-
träda i processen 102, samt larmfunktioner 106.
För varje störning informerar störningsprocessen 102
funktionerna 104 med en störningssignal, indikerad med pil 108.
För varje normal händelse i störningsprocessen informeras
funktionerna 104 med en normalhändelsesignal, indikerad med pil
110.
Om övervakningsfunktionerna 104 avgör att en störnings-
frekvens är "för hög" i något avseende, informeras larmfunk-
tionerna 106 med en larmsignal, indikerad med pil 112, från
övervakningsfunktionerna 104. Ett block 114 indikerar en eller
flera räknare i. övervakningsfunktionerna 104 för räkning' av
störningarna. Om och när störningsfrekvensen faller till en
511 614
5
accepterbar nivå, informeras larmfunktionerna 106 medelst en
larmslutsignal, indikerad med pil 116, från övervaknings-
funktionerna 104.
Uppfinningen kommer nu att beskrivas mera i detalj med hjälp
av utföringsformer. Dessa utföringsformer kommer väsent-ligen att
basera sig på den förutsättningen att algoritmen som används för
QOS-mätningar kommer att vara "läckande hinken"-algoritmen,
fortsättningsvis även i korthet benämnd "läckande hinken" eller
bara "hinken".
Nedan använda. matematiska begrepp kommer att innefatta
konventionella begrepp, ehuru vissa variabler innehåller två
eller flera alfanumeriska tecken, såsom är brukligt inom
programmering. För den mest komplicerade matematiken används
matematiska begrepp. Annars används i löpande text datakonven-
tioner, i synnerhet används snedstreck för division, asterisk för
multiplikation och dubbelasterisk för exponent. Parenteser
används för indexering. P{} används allmänt för att ange
sannolikhet. Konsekvent användning görs av enkelbokstavs-
variabler, exempelvis d för störningssteg. Det förekommer endast
smärre avvikelser.
Fig. 2 är ett flödesschema i form av ett blockdiagram, som
schematiskt åskådliggör sättet enligt uppfinningen vid användning
tillsammans med "läckande hinken"-algoritmen.
Ett första steg 202 är att definiera den onormala händelsen
som betraktas som en störnfâg, t.ex. ett bitfel eller ett
misslyckat anrop. Detta steg kan utföras såsom beskrivs i US
5.377.195, som hänvisats till tidigare, och ingår häri som
referens.
Nästa steg, angett med 204, är att definiera en bas mot
vilken störningar räknas.
Basen kan vara:
511 614
6
- Tidsenhet, t.ex. varaktigheten av en bit. En tidsbaserad
störningsprocess .benämns en "reguljär" störningsprocess i. US
patentet 5.377.195. Traditionellt används den "läckande hinken"
för tidsbaserade störningsprocesser.
- Bashändelse, t.ex. ett anropsförsök. En händelsebaserad
störningsprocess benämns "irreguljär" störningsprocess i US
patentet 5.377.195.
Begreppet bashändelse används här pà väsentligen samma sätt
som i US patentet 5.377.195 ehuru här skillnaden mellan normal
händelse och bashändelse klargörs.
- En artificiell bas, såsom en enhet trafikvolym, t.ex. en
erlang-sekund.
I alla tre fallen är resultatet en slumpvariabel X, som kan
anta värdena:
O=normal händelse, med en sannolikhet av säg x, och
l=störning, med en sannolikhet av säg y=l - x.
I det tredje steget, indikerat med 206 i fig. 2, definieras
den enhet med vilken störningsfrekvens definieras. När väl
störningen och basen definierats, enligt de första och andra
stegen, har enheter påträffats i vilka störningsfrekvensen mäts,
t.ex. andel av bitfel för en tidsbaserad störningsprocess,
procent misslyckade anrop för en händelsebaserad störningsprocess
eller andel felutsatta sekunder under samtal för en trafikbaserad
störningsprocess.
Det bör anmärkas att den ovannämnda störningsfrekvensen y
antas vara låg, typiskt mindre än en procent. Detta innebär att
den mot alla bashändelser, innefattande störningar, upp-mätta
störningsfrekvensen är oskiljaktig fràn den frekvens som mäts mot
bara normala händelser, undantagandes störningar. Det är omöjligt
att mäta skillnaden mellan de två i praktiken och diskussionen
nedan kommer att hoppa mellan de två definitionerna när det är
511 614
7
matematiskt lämpligt. Med andra ord är y oskiljaktigt från y/x,
om y << 1. Denna approximation kommer här att benämnas
“störningsapproximationen". Störningsapproximationen är sålunda
en matematisk approximation enligt vilken störningsfrekvensen som
mäts mot alla bashändelser är oskiljaktig från den frekvens som
mäts bara mot normala händelser.
I det fjärde steget, indikerat vid 208 i fig. 2, upp-skattas
eller mäts störningsfrekvensen i en mångfald av förhållanden, som
kan väntas i drift för den övervakade störningsprocessen.
Störningsfrekvensen kan. mätas antingen direkt medelst någon
apparat, eller genom användning av erfarenhet och intuition.
I synnerhet finns det fem värden på störningsfrekvensen, som
kan vara av intresse:
fN=normal frekvens i drift, t.ex. 0.5%,
fR=förhöjd frekvens i drift, men en som fortfarande är
acceptabel, t.ex. O.8%,
fC=kritisk frekvens, vid vilken mätningen nominellt utfärdar
ett larm eller rapport, t.ex. 1.0%,
fE=för hög frekvens, vid vilken utrustningens arbetssätt
påverkas negativt, t.ex. 1.25%,
fU=oacceptabel frekvens, där det finns för många störningar
för en normal drift, t.ex. 2%.
I det femte steget, indikerat vid 210 i fig. 2, uppskattas
eller mäts "skurgrad"-faktorn för processen som genererar
störningar. Ett mera allmänt ggvànt uttryck för "skurgrad" är
"peakedness", som anger hur ßkurartad störningsprocessen är.
"Peakedness factor" definieras av ITU-T, jfr. CCITT, HANDBOOK ON
QUALITY OF SERVICE AND NETWORK PERFORMANCE, Geneva, 1993, ISBN
92-61-04741-6, Rec. E.600, såsom varande förhållandet
varians/medelvärde av en slumpvariabel. Om exempelvis Y är summan
av många slumpartade variabler X(i), där X(i) är fördelad som X
H' 'l
\j vill
511 614
8
ovan, och om ytter-ligare variablerna X(i) är korrelerade, kommer
variansen hos Y i allmänhet att vara förstorad med en konstant
faktor, känd som "peakedness".
"Peakedness"-faktorn kan väsentligen variera med stör-
ningsfrekvensen. Den enda "peakedness" (eller "skurgrad") som är
av intresse är emellertid "peakedness" vid frekvensen fC. Det
finns många sätt att mäta "peakedness" hos en störningsprocess
beroende på vad som är känt eller antas om processen. De
viktigaste metoderna som kan användas i samband med sättet enligt
uppfinningen sammanfattas nedan:
- Om störningar uppträder enskilt och slumpartat, är F=l.
- Om störningar uppträder med ett fast antal n i varje skur,
där skurarna uppträder slumpvis, är F=n.
- Om antalet störningar i varje sådan slumpartad skur är
geometriskt fördelade med medelvärdet m, är F=2m - 1.
- Om störningarna följer den i US patentet 5.377.195
beskrivna tvàtillständsmodellen, är F=determinant hos
tillständsmatrisen.
- Om antalet störningar i en godtycklig skur är fördelade
med medelvärdet m och variansen V och skurarna uppträder
slumpartat, är F=m + V/m.
- Om korrelationskoefficienten mellan resultaten av
successiva bashändelser är c, är F=(l+c)/(l-c).
- Om tiderna mellan störningarnas uppträdande, mätt mot
bashändelsen, har variansen V och medelvärdet m, är F=V/(m**2),
jfr. "Analysis of Non-Poisson Disturbance Processes" (kapitel 2),
Anna Gyllenstierna, (Master's Thesis at Ericsson Telecom, 1992).
Om exempelvis störningar uppträder enskilt och tämligen
regelbundet, är F < 1.
- Om störningarna följer tretillståndsmodellen eller
Gilbert-Elliott-modellen, kan “peakedness" kalkyleras även här,
511 614
9
jfr. återigen ovannämnda referens av Anna Gyllenstierna. Med
användning av exempelvis de angivna resultaten för
tretillståndsmodellen i "Simulation of Burst-Error Modes and an
Adaptive Error-Control Scheme for High-Speed Data Transmission
over Analog Cellular Systems", Takuro Sato m.fl. (IEEE, May
1991), tar F typiskt värdet 20 eller mera för bitfel vid
datatransmission över analoga cellsystem.
Med användning av en eller flera av ovanstående metoder kan
"peakedness" vid den kritiska frekvensen mätas antingen explicit,
eller bestämmas med hjälp av bedömning och erfaren-het.
Det finns många modeller av varierande komplexitet och
värde, som beskriver uppförandet hos en skurartad stör-
ningsprocess. Ju mer komplex modellen är, desto svårare är det
att bestämma parametrarna för en viss störningsprocess med någon
högre tillförlitlighet.
Enligt en väsentlig egenskap hos uppfinningen används en
"peakedness"-hypotes som anger att den enda relevanta informa-
tionen om det skurartade uppförandet hos en störningsprocess
finns i värdet hos "peakedness"-faktorn, tillsammans med stör-
ningsfrekvensen. Det är högst troligt att denna hypotes gäller
för alla praktiska ändamål.
I det sjätte steget, indikerat vid 212 i fig. 2, väljs ett
värde på tröghetsfaktorn för "läckande hinken"-algoritmen. Med
tröghetsfaktor avses här ett mitt på hur snabbt eller långsamt
algoritmen reagerar på ändringar i störningsfre-kvensen, och
används som en kompromiss mellan tillförlitlighet och reaktivitet
för QOS-mätningarna. Å ena sidan innebär ett litet värde på
tröghetsfaktorn att algoritmen reagerar snabbt, men till priset
av många felaktiga resultat. Å andra sidan ger ett stort värde
på tröghetsfaktorn tillförlitliga resultat, men till priset av
att det tar lång tid. Sålunda är en definition av
511 614
10
"tröghetsfaktor“ i föreliggande sammanhang att den utgör en
multiplikator på storleken hos den "läckande hinken", varvid ett
litet värde på tröghetsfaktorn ger snabba, otillförlitliga
resultat, medan ett stort värde ger långsamma, tillförlitliga
resultat.
Oavsett hur väl en QOS-mätning specificeras och konstrueras
finns det alltid en risk för ett falskt resultat. Ett falskt
positivt resultat kan erhållas om ett QOS-alarm eller meddelande
ges, även om det inte finns något fel hos det övervakade
objektet. Ett falskt negativt resultat kan erhållas när inget
QOS-alarm eller meddelande ges, även om något är fel hos det
övervakade objektet.
Om det finns många övervakade objekt, som inte är kritiska
för systemets drift, utgör falska positiva resultat ett problem.
Arbetsstyrkan blir irriterad av falska positiva resultat och kan
ha en tendens att ignorera dem. I detta fall måste parametrarna
för QOS-mätningen väljas till att ge en låg risk för falska
positiva resultat. Priset för detta beslut är emellertid att
mätningen reagerar långsamt när det övervakade objektet verkligen
förorsakar för många störningar. Detta fall kommer nedan att
benämnas A.
Om det finns få övervakade objekt som inte är kritiska för
systemets drift är det å andra sidan viktigt att QOS-mätningarna
reagerar snabbt när de övervakade objekten förorsakar för många
störningar. Priset för detta beslut är att det kommer att
uppträda ett signifikant antal falska positiva resultat. Detta
fall kommer att benämnas fall B nedan.
Ändamålet med steg 212 är att välja ett värde för
tröghetsfaktorn som uppnår en resonabel kompromiss mellan de i
konflikt med varandra stående målen resultatens signifikans och
hastigheten med vilken resultaten uppnås.
511 614
ll
För att erhålla en kvalitativ förståelse av förlust-
funktionen, anges risker för att erhålla ett falskt resultat i
tabellen enligt fig. 3.
I detta skede finns det en hel del information om stör-
ningsfrekvensen och konsekvenserna av ett falskt resultat eller
av fördröjning med att erhålla resultat. Denna infor-mation kan
vara mycket exakt eller också kan informationen vara mindre
precis och baserad på intuition och erfarenhet.
Hursomhelst måste en risktabell av det i fig. 3 angivna
slaget fyllas i. De fyra spalterna hos tabellen anger i tur och
ordning störningsfrekvensens nivå, obalans, värde på
störningsfrekvensen respektive risken för falskt resultat, varvid
obalans är den förväntade ändringen av ett räknarvärde efter en
bashändelse. Värdena i spalterna 2-4 kan betraktas som en typisk
uppsättning värden för åskádliggörande av diskussionen.
I princip kan varje uppsättning värden för denna obalans
väljas. De i tabellen enligt fig. 3 angivna värdena är emellertid
både intuitiva och lätta att hantera. Värdena på
störningsfrekvensen beräknas därpå genom justering av den
kritiska frekvensen med respektive värden på obalansen. Riskernas
värden fastställs därpå baserat pà ekonomisk analys, erfarenhet,
bedömning eller intuition.
När denna tabell har fyllts i bör värdena för obalanserna
och riskerna jämföras med de vården på obalansen, b, och risken,
u, som uppträder i tabellensenligt fig. 8, som kommer att
beskrivas närmare nedan. Därpå bör ett lämpligt värde på höjden
h väljas, betänkande att h=J*F, där J=tröghetsfaktorn och
F=peakedness. I detta exempel kan man se att värdet J=lO är väl
anpassat till riskerna. Om tabellen enligt fig. 8 ej skulle ge
tillräcklig ledning, bör man använda en eller bàda av tvâ metoder
som kommer att beskrivas senare med hänvisning till fig. 7a, 7b
511 614
12
och skrivna program benämnda "BUCKET" och "CLOUD". Ett studium
av tabell 8 visar att 20 är ett högt värde på J (fall A), 5 är
ett lågt värde på J (fall B) och 10 är ett medelvärde.
I det sjunde steget, steg 214 i fig. 2, beräknas para-
metrarna för den "läckande hinken". Detta steg innefattar två
delsteg.
Det första delsteget fastställer störningssteg d=l/fC, där
fC är den kritiska frekvensen vid vilken QOS-mätningen nominellt
ger larm. Med användning av värdena i tabellen enligt fig. 3 är
d=100. Det andra delsteget fastställer stor-leken på den
"läckande hinken", eller tröskeln, T, till d*J*F, där
J=tröghetsfaktorn och F=peakedness såsom angetts ovan. Med
användning av värdena i tabellen enligt fig. 3 blir T=2000, med
antagande av att värdet på peakedness är 2.
I det åttonde steget, steg 216 i fig. 2, konstrueras den
"läckande hinken" för QOS-mätningar. Detta steg är relativt
okomplicerat. US patentet 5.377.195 beskriver ett sätt.
I det nionde steget, visat vid 218 i fig. 2, sätts QOS-
mätningarna i drift, t.ex. genom användning av den "läckande
hinken". Därmed menas helt enkelt att mätningarna påbörjas och
resultat avvaktas.
I det tionde steget, visat vid 220, värderas resultaten och
justeras parametrarna om så är nödvändigt. Det kommer att finnas
drifterfarenhet av mätningarna efter ett fåtal dagar eller
veckor. Utan att i detalj beskriva hur resultaten värde-ras, och
med hänvisning till flödesschemat i fig. 4, är det sannolikt att
ett av följande fall av slutsatser och mot-svarande ingrepp
kommer att uppträda.
I fig. 4 startar steg 402 genom undersökning av om
mätningarna kan betraktas som tillförlitliga. Om så är fallet
slutar processen i block 404 innebärande att ingen åtgärd
511 614
13
vidtages. Med att mätningarna är tillförlitliga avses att alla
larm är signifikanta genom att de identifierar felaktig
utrustning och att det ej finns något tecken på felaktig
utrustning som ej förorsakar larm.
Om nej i steg 402, fortskrider processen till steg 405 för
att bestämma vad som är fel. Tre möjliga felkällor under-söks,
nämligen huruvida 1) det finns för många falska larm, 2) felaktig
utrustning kvarstår i tjänst eller 3) tiden för att nå resultat
är för lång.
Om, i steg 405, antalet falska larm visar sig vara sådant
att det kan betraktas som ej acceptabelt, fortsätter proces-sen,
pil 406, för att företa åtgärder enligt block 408. Med ett falskt
larm menas att inget fel kan påträffas på en an-given utrustning.
Dessa åtgärder består i att öka värdet på fC, eller öka värdet
på J eller F, följt av omräkning av d och T. Processen återgår
därpå till steg 402 enligt pil 410.
Om, i steg 405, det visar sig att det finns tydliga tecken
på att felaktig utrustning kvarstår i tjänst utan att förorsaka
larm, fortskrider processen, pil 412, till åtgärder enligt block
414. Dessa åtgärder består i att reducera fC, eller reducera J
eller F, följt av omräkning av d och T. Processen återföres därpå
till steg 402 enligt pil 416.
Om, i steg 405, det visar sig att tiden för att få resultat
från QOS-mätningarna kan betraktas som oacceptabelt lång,
fortskrider processen, pil 418, till att företa åtgärder enligt
block 420, bestående av att reducera J eller F följt av omräkning
av T. Processen återgår därpå till steg 402 enligt pil 422.
Ett exempel bestående i att ta hand om problemen med en
krånglande fotokopiator enligt liknande steg som i fig. 2, kommer
nu att beskrivas med hänvisning till fig. 5, visande ett
flödesschema i form av ett blockdiagram.
511 614
14
Många människor har varit med om den frustrering det innebär
att använda en krånglande fotokopiator. Ändock missar även en
krànglande maskin endast ibland, och inte varje gäng den gör en
kopia.
Som ett första steg, block 502, definieras störningen att
vara ett misslyckande med att göra en kopia. Mera i detalj,
stannar maskinen och avger en felkod som kräver manuellt in-
grepp. I nästa steg, block 504, definieras bashändelsen att vara
ett försök att göra en kopia av ett enda blad. QOS-mätningen är
därför händelsebaserad.
I det tredje steget, block 506, definieras enheten för
störningsfrekvens såsom varande andelen eller procentsatsen av
misslyckade kopieringsförsök.
Som ett fjärde steg, block 508, mäts störningsfrekvensen.
Detta kan ske i ett kopieringsrum genom att räkna antalet gånger
manuellt ingrepp krävs och dela det med antalet kopierade papper
under samma period. På grundval av erfaren-het, synes följande
värden på frekvensen vara resonabla:
fN=0.05%, fR=0.08%, fC=0.l%, fE=0.l25% och fU=O.2%.
Som ett femte steg, block 510, mäts peakedness. Peakedness
kan mätas experimentellt i kopieringsrummet. Ett värde på F=3
väljs emellertid intuitivt, på grundval av att en fotokopiator
ofta misslyckas ett antal gånger under en kort period och därpå
fortsätter att fungera normalt igen.
I det sjätte steget, block 512, väljs ett värde på
tröghetsfaktorn. Proceduren startar med att välja en förlust-
funktion. Resonabla kostnader är en dollar för varje störning,
och hundra dollar för varje falskt larm. Utan att analysera
förlustfunktionen i detalj, kan en lämplig risktabell vara den
i fig. 3 visade.
Vid jämförelse av värdena i denna tabell med värdena i
511 614
15
tabellen enligt fig. 8, kan man se att J=5 är ett lämpligt värde
på tröghetsfaktorn.
I det sjunde steget, block 514, beräknas parametrarna.
Störningssteg d=l/fC=lOO0.Tröskelvärde T=d*J*F=lOO0*5*3=l5000.
I följande steg, block 516, konstrueras QOS-mätningen. Denna
är okomplicerad. och. kan. vara såsom beskrivs i US patentet
5.377.195. "Läckande hinken"-algoritmen bör konstrueras i
mikroprocessorn i fotokopiatorn. Den bör vara så konstruerad att
varje gång hinken töms, dvs. ett negativt resultat, påbörjas
mätningen på nytt. Om hinken svämmar över, dvs. ett positivt
resultat, sänds en signal automatiskt till en
underhàllsavdelning. Det är valfritt om maskinen bör tas ur drift
eller inte. En sannolik lösning år att maskinen kvarstår i drift
men med ett varningsljus, som anger att den krånglar och att
underhåll begärts.
I det nionde steget, block 518, sätts QOS-mätningen i drift.
I detta fall innebär det att kopiatorn installeras och dess
användning påbörjas.
I steg 10, block 520, värderas resultaten. Om resultaten av
mätningarna är tillfredsställande behöver inget ske. Under-
hållsingenjören påkallas endast om driftstatistiken blir mycket
dålig. Om emellertid ett klart problem med falska positiva eller
negativa värden uppträder, måste de ovan angivna talen justeras
tills resultaten blir tillfreds-ställande såsom förklarats med
hänvisning till fig. 4.
Den mest betydande fördelen med uppfinningen är att QOS-
mätningar kommer att ge meningsfulla resultat som rättfärdigar
kostnaden. med. att konstruera. dem och sätta dem i drift. I
allmänhet synes detta ej kunnat uppnås vid system enligt
teknikens tidigare ståndpunkt.
Ovan har utföringsformer av uppfinningen beskrivits i
WH
511 614
16
samband med användning av “läckande hinken"-algoritmen i QOS-
mätningar. Det finns andra algoritmer i bruk idag med relativa
styrkor och svagheter. Dessa algoritmer delar på problemet att
kunna sätta trösklar till meningsfulla värden.
Uppfinningen är primärt avsedd för automatisk övervakning
eller kontroll av störningar inom. modern telekommunikation.
Uppfinningen är emellertid lika väl tillämpbar vid andra områden
för QOS-mätningar, såsom tillverkning av tryckta kretskort.
Det har antagits ovan att störningsapproximationen skulle
vara användbar endast för lågfrekventa störningar. Empiriska
resultat av “läckande hinken"-analys antyder emellertid att detta
antagande ej är nödvändigt, utan att resultaten kan utsträckas
även till högfrekventa störningar. Det finns vissa betydelsefulla
exempel på högfrekventa störningar, såsom till-verkning, där
utbytet är mindre än 99%, kvalitetsövervakning av "short-holding-
time calls" för att identifiera dåliga transmissionslänkar,
eller bitfel vid transmission för digital mobiltelefoni (GSM).
I GSM-fallet har det visat sig att trans-missionskvaliten är
lägre än förutsagt på grund av att inver-kan av skurartat
uppförande har ignorerats.
Två lösningar, här" benåmnda lösning (1) eller "BUCKET“
respektive lösning (2) eller "CLOUD", för bestämning av
sannolikheten för ett falskt resultat i en QOS-mätning kommer nu
att beskrivas. Eftersom dessa lösningar förutsätter, som exempel,
användning av "läckande hinken"-algoritmen kommer beskrivningen
att börja med en kort analys av "läckande hinken"-algoritmen.
Definiera en sannolikhetsfunktion u(d,b,h,F) där:
~ d=störningssteg, såsom beskrivs i US 5.377.195, dvs. det
belopp med vilket en "läckande hinken"-räknare stegas fram för
varje störning.
- b=avvikelse (bias), likaledes i US 5.377.195, dvs. den
511 614
17
väntade ändringen av ett räknarvärde efter en bashändelse. Om
exempelvis y=sannolikheten för en störning, och x=l-y=
sannolikheten för en normal händelse, blir b=y*d-x.
- h=höjd, eller storlek hos hinken, mätt i enheter för
störningssteget. Detta mått används inte explicit i US 5.377.195
men är implicit i den här omnâmnda tillförlitlighetskonstanten.
F=skurgrad-faktor för störningsprocessen.
u(d,b,h,F) definieras att vara sannolikheten för ett falskt
resultat i en QOS-mätning. Dvs:
- om b<0, u=P{hinken flödar över}, dvs. ett falskt positivt
resultat.
- om b>0, u=P{hinken bottnar}, dvs. falskt negativt
resultat.
Om b=O är värdet på u av föga intresse, men definieras såsom
varande 0,5 hursomhelst.
Nu kan u inte lösas analytiskt. De två lösningarna (1),
"BUCKET", och (2), "CLOUD“, ger tillfredsställande "semi-
analytiska lösningar", som innebär kombination av matematisk
analys och aritmetisk beräkning i ett datorprogram.
Lösning (1), "BUCKETM
Om störningsprocessen genererar slumpmässiga enskilda
störningar och övervakas av "läckande hinken", kan vi beskriva
denna situation som en begränsad asymmetrisk slumpmässig gång
(random walk). De matematiska verktygen för analys av en
slumpmässig gäng är väldokumenterade, t.ex. i "An Introduction
to Probability Theory and its Applications", volym 1, kapitel 14,
av William Feller. Hänvisning kommer att göras nedan till detta
arbete av Feller.
Med användande av Fellers eget begrepp sätts botten, eller
lägre tröskeln för den "läckande hinken" till noll, och taket,
eller övre tröskeln T sätts till det positiva värdet a. Vidare
511614
18
ligger startpunkten för räknaren ej nödvändigtvis i mitten, utan
kan vara vilket som helst värde z mellan noll och a.
I allmänhet är P{k} sannolikheten för att räknaren rör sig
uppåt med k steg. Men i vár slumpmässiga gång är P{k}=0 för alla
k med undantag av d och -1, där d är störningssteget.
Fellers karakteristiska ekvation (8.5) ger:
OO
> P{k}sk=1
k=-oo
vilket förenklas till:
-É- + qsd=l
där p=P{-l}=sannolikheten för att räknaren stegar ned med ett
och q=P{d}=sannolikheten för att räknaren stegar upp med d.
Enligt konventionen är sannolikheten för att slå i botten känd
som sannolikheten för ruin, u(z), som ger startpunkten z.
Nu kan denna ekvation ej lösas explicit, men i det enkla
fallet p=q*d (dvs. avvikelsen b=0) använder vi Fellers ekvation
(8.11>
där m motsvarar Fellers p=d och n motsvarar Fellers v=-1.
Detta resulterar i:
I det mer allmänna fallet är p emellertid ej lika med q*d,
dvs. den slumpmässiga gången har en avvikelse. Vi mäste dà lösa den
karakteristiska ekvationen med hjälp av binär sökning. Det bör
observeras att det finns tvâ olika fall, beroende på huruvida p är
större eller mindre än q*d. Om pO, och om
p>q*d, är avvikelsen b<0.
511 614
19
Feller's ekvation (8.12) anger:
(sa_sz) (s(a+m-l) _ sz)
I vårt fall blir detta olikhet (2):
Därmed har vi övre och lägre gränser för u(z).
Programmet "BUCKET" löser denna olikhet för u(z). Man kan se
att de övre och undre värdena på u(z) ligger nära varandra och
programmet bara naivt beräknar det aritmetiska medelvärdet för de
två värdena.
När avvikelsen är negativ är u(z) nära ett. Eftersom
sannolikheten för ett falskt resultat är av större intresse än
sannolikheten för ruin, ersätts värdet pá u(z) med l-u(z) och
föregås av ett minustecken.
Lösningen (1), "BUCKET", åskådliggörs av flödesdiagrammet i
fig. 7a och ett motsvarande, här följande program i språket C++.
BUCKET
#include
#include
//If the bias, b = 0, the probability of hitting the floor, that is
//the probability of ruin, u(z) is calculated by inequality (1) above.
5 //However, if the bias, b is not equal to zero, a binary search must
//first be done.
//This search solves the equation p/s + q.s**d = 1.
//This is the same as solving the equation:
//f(s) = r + s**(d+1) - (r+l).s - 0, where r = p/q.
10 //Then u(z) is evaluated by inequaïíty (2) above.
//If the bias is negative, then it is more interesting to know
//the probability of hitting the ceiling, which is indicated with
//a (meaningless) minus sign.
15
//In this version of the program, d. b, and h are entered by hand,
//and the starting point for the random walk is fixed to the middle value.
main() {
20
double d, r, a, b, h, z;
double uz, uzl, uzr; // u(z) and its left and right values
W:
25
30
35
40
50
S5
60
65
70
75
80
511 614
20
double s, sl, sr, sm; // s and its left,
double fsl, fsr, fsm; // left,
double sdl, sa, sz, sadl;
int i; //dummy variable
float delta;
right and middle values
right and middle values of f(s)
//intermediate variables for s to the power of
cout << "\nEnter disturbance step,
Cin >> d;
//Feller uses c, whereas this program uses d for the disturbance step
d:n;
"\nEnter bias, b ; ";
Cin >> b;
COUC <<
cout << "\nEnter height, h, of ceiling, in units of d : ";
Cin >> h;
(d-b)/(1+b); //I = p/q in the random walk
H
n
a h*d; //Feller uses a for the ceiling,
or upper threshold, T
//Floor or lower threshold = O
//random walk starts at z = a/2;
if { /Ainbiased walk
//uz are lower and upper probabilities of hitting floor
//that is probability of ruin (inequality (1))
for (z=a/2; z
uzl = (a-z)/a;
uzr = (a+d-z-1)/(a+d-l);
uz = (uzl+uzr)/2;
COUC << " " << uz ;
}
else { //biased walk
if (b
//binary search between 1 and 2
Sl = l.0OO00l;
Sr = 2;
s = sl;
sdl = exp((d+1)*log(s));
fsl = r + sdl - (r+1)*s;
S = SI;
sdl = exp((d+l)*log(s));
fsr = r + sdl - (r+1)*S;
//that was the initial conditions
//now start the search
i <= 40; i++) {
(S1 + Sr)/2;
S = Sm;
sdl = exp((d+l)*log(s));
fsm = r + sdl - (r+l)*s;
fOr (i = 1;
85
90
95
100
105
llO
115
120
125
130
511614
21
if cfsm < o ) {
sl = sm;
fsl = fsm;
}
else {
sr = sm;
fsr = fsm;
}
delta = sr - sl;
if (delta < o.oooooooo1> {
s = sm;
goto solved;
}
}
else { //positive bias
//binary search between 0 and 1
sl = 0.00000l;
sr = 0.999999;
s = sl;
sdl = exp((d+1)*log(s));
fsl = I + sdl - (r+l)*S;
s = sr;
sdl = exp((d+l)*log(s));
fsr = r + sdl ~ (r+l)*s;
//that was the initial conditions
//now start the search
fc! (i = 1; i <= 40; i++) {
sm = (sl + sr)/2;
s = sm;
sdl = exp((d+1)*1og(s));
fsm = r + sdl - (r+l)*s;
1fo){
Sl = Sm;
fsl = fsm;
}
else {
sr = sm;
fSI' = fBIII;
}
delta = sr - sl:
if (delta < 0.06000O001) {
s = sm; V
goco solved;
}
solved:
//uz are lower and upper probabilities of hitting floor
//that is probability of ruin (inequality (2))
for (z=a/2; z
sa = exp(a*log(s));
511 614
22
sz = exp(z*log(s)):
140 sadl = exp((a+d-l)*log(s));
uzl = (sa - sz)/(sa - 1);
uzr = (sadl - sz)/(sadl - 1);
uz = (uzl+uzr)/2;
145
if {
uzl = uzl - 1;
uzr = uzr - 1;
uz = uz - 1;
150 }
cout << "\nleft, mean, and right values of u(z) :“;
COUC << "\n" << 1121 << " " << uz << " " << LIZI;
}
155
}
cout << "\n\n“ ;
}
Med hänvisning till fig. 7a och ovanstående program "BUCKET"
sätts parametrarna störningssteg d, avvikelse b och höjd h hos
hinken i steg 702, raderna 29-37 i programmet BUCKET. Parametern
h är i enheter av d.
Steg 704 initialiserar variablerna
r=P{normal händelse}/P{störning}, och storlek a hos hinken, såsom
anges pà raderna 39-45 av programmet BUCKET. Variabeln a är i
enheter av l.
I steg 706 avgörs det om avvikelsen är eller inte är lika med
noll, rad 47 i programmet BUCKET. Om avvikelsen b=0, som är ett
ointressant avvikelsefritt fall, pil 708, beräknas sannolikheten
för att slå i botten dvs. sannolikheten för ruin, u(z), genom
olikheten (1). Närmare bestämt sker detta genom att beräkna, i steg
710, gränserna för sannolikheten u(a/2), med användning av
olikheten (1), raderna 48-53 i programmet BUCKET, och mata ut, i
steg 712, övre och undre gränser, samt medelvärde, för
sannolikheten för ruin, u(a/2), raderna 54-55 hos programmet
BUCKET.
Om steg 706 anger att avvikelsen ej är lika med noll mäste en
511614
23
binär sökning ske. Denna sökning löser ekvationen p/s+q.s**d=1.
Detta är detsamma som att lösa ekvationen:
f(s)=r+s**(d+1)-(r+l)*s=0, där r=p/q. Detta föregås av
fortsättning, rad 59 i programmet BUCKET, till steg 714 för att
bestämma huruvida avvikelsen är positiv eller negativ, rad 60 i
programmet BUCKET.
Om avvikelsen är positiv, pil 716, rad 96 i programmet BUCKET,
löses ekvationen i området 0
raderna 97-130 av programmet BUCKET. Om avvikelsen år negativ, pil
720, löses ekvationen, steg 722, i området l
programmet BUCKET.
Därpå evalueras u(z) genom olikheten (2) för både positiv
avvikelse och negativ avvikelse. Närmare bestämt sker detta genom
att beräkna, i steg 724, gränserna för sannolikheten u(a/2) med
användning av olikheten (2), raderna 134-143 av programmet BUCKET,
och mata ut, i steg 726, övre och undre gränser, samt medelvärde,
för sannolikheten för ruin, u(a/2), raderna 144-153 hos programmet
BUCKET.
Lösning (2) "CLOUD":
Denna utgör ett tillägg till lösning (1), gjort för att:
- bekräfta resultaten av lösning (1),
- undersöka verkningarna av peakedness.
Programmet CLOUD använder en tvåtillständsmodell av en typ som
beskrivs i US 5.377.195, med följande tillståndsövergångs-
sannolikhetsmatris:
bashändelse X(n+1) = 0 1
bashändelse Xn = f_ 3 Eg gå
där:
P>q och Q
p=P{X(n)=normal händelse, 0 & X(n+1)=normal händelse, 0}
511 614
24
q=P{X(n)=normal händelse, O & X(n+1)=störning, l}
Q=P{X(n)=störning, 1 & X(n+l)=normal händelse, O}
p=P{X(n)=störning, 1 & X(n+l)=störning, l}
Sannolikheterna för stationärt tillstànd för
tvåtillstàndsmodellen är:
X=P{x(n)=0}=Q/(Q+q)
y=P{x(n)=l}=q/ (Q+q)
Därpå följer i programmet CLOUD:
Låt YO(i,t)=P{tillstånd=0 och räknare=i vid tidpunkt y}, och
Yl(i,t)=P{tillstànd=l och räknare=i vid tidpunkt t}.
Låt ZO(i,y)=P{tillstånd=0 och räknare=i vid tidpunkt t+l}, och
Zl(i,t)=P{tillstànd=l och räknare=i vid tidpunkt t+l}.
Därpå är mitt i hinken:
ZO(i,t)=p*YO(i+1,t)+Q*Y1(i+1,t) och
Zl(i,t)=q*YO(i-d,t)+P*Yl(i-d,t).
Vid den undre gränsen noll gäller Y0(O,t)=P{lägre tröskel har
nåtts vid tidpunkten t}. Vid den övre gränsen C gäller
Yl(C,t)=P{övre tröskel har nåtts vid tidpunkten i}. Både YO(0,t)
och Yl(C,t) kan beräknas genom att summera sannolikheter på ett
korrekt sätt, vilket kommer att beskrivas i närmare detalj nedan
med hänvisning till fig. 7b.
De övre och undre gränserna för hinken kan nu betraktas som
sannolikhetssänkor. Med andra ord, allteftersom tiden t fortgår
absorberas mer och mer sannolikhet av sänkorna och sannolik-
hetsvikten w mellan gränserna blir mindre och mindre. Denna
sannolikhet mellan gränserna brukar ibland betecknas som sanno-
likheten för att stanna "i molnet" ("in the cloud") mellan
gränserna. När vikten w är tillräckligt liten kan man säga att
sannolikheterna har beräknats med en tillräcklig tillförlitlighet.
Programmet "CLOUD" beräknar dessa sannolikheter, med
511614
25
användning av ett beteckningssystem enligt ovanstående förklaring
och med beteckningssystemet som används för att beskriva
tvåtillståndsmodellen. Ingångar i programmet är störningssteget d,
avvikelsen b, höjden h och peakedness F >=1. Med användning av
dessa data beräknas startvärdena för hinken.
Ovanstående förklaring torde vara tillräcklig för att förstå
alla detaljer i programmet.
Det bör även observeras:
Om F=l förenklas problemet till entillståndsmodellen.
Om F
Det är rätt lätt att generalisera programmet till en
godtycklig flertillståndsmodell för störningsprocesser.
Lösningen (2), "CLOUD" àskâdliggörs av flödesdiagrammet i fig.
7b och följande program skrivet i språket C++.
CIÄDCH)
#include
#include
5 //The purpose of this program is to calculate directly the probabilities of a
//bucket being in a particular state, at a particular time.
//In this program the two-state model mentioned above is used.
//The program is used to study the relationship between the peakedness and
10 //the height.
main() {
int t=O; //time
15 int i; //dummy variable
int d; //disturbance step
double YO[lO0l]; //current state probabilities in state zero
double Yl[100l]; //current state probabilities in state one
double Z0[100l]: //next state prohgbílities in state zero
20 double Zl[lOOl]; //next state prdbibilities in state one
int C; //Ceiling
int h; //height of ceiling, measured in disturbance steps
double b; //bias
double F; //peakedness factor (must be >= 1)
25 double r; //determinant of the matrix in the two-state model
double p, q, P, Q; //probabilitiei Is in the two-state model
double x, y; //steady-state probabilities
dOubl6 W=l; //weight left in cloud
double check; //dummy Variable used for checking the weight
30 double mean, mean2, variance, sd; //
511 614
26
double pt; //probability of hitting floor or ceiling at current t
35
40
45
50
55
60
65
70
75
80
85
(i=0 2
Yotil =
Y1[i]
zotiï
zlíil
for
0:
0;
0;
0
7
}
//Y and Z set to
mean = O
mean2 =
"\nEnter
>> d >> b >>
COut <<
cin
h*d;
(F-1)/;
II
II
l“q;
l~Q;
Q/(Q+q);
= q/(Q+q);
0[C/2] X;
Y1[C/2] = y;
"\nr : "
r ;
C
r
q
Q
P
P
x
Y
Y
COut <<
Cout <<
COUC
COUÉ
<<
"\np. q
<< p << "
"\nQ. P
Q << u
COUC
COUC
<<
<<
n \nx,
X <<
COUC
COUC
<<
Y
<< u
(ï=l ;
ZO[O] =
for
fOf (i=l ;
z0[i] =
1
ZO[C-l]=O;
Zl[C] =
for
for (i=C-1;
zlíil
(i=0;
pt
for
i<=lOOO;
n
YOIO]
(i=C-1
Z1[C] =
ZGIO
disturbance step d, bias b ,height h and peakedness F
i++) {
h >> F;
(1-r>*(1+b)/(d+1>;
<1-r)*;
w >= 0.00000l ;
+ p*YO[l]
i
Y1[C];
; i>=C-d ;
z1[C] + q*Y0[i] + P*Y1[i];
i>d
i<=C;
Z1[C]
P*Y0[i+l]
= q*Y0{i-d]
t++) {
; i++) {
i--)
; i-->
i++)
- Y1[C] + ZOIO]
+ Q*Yl[l]
+ Q*Yl[i+l];
+ P*Yl[i-d];
- YO[O]:
511 614
27
mean = mean + pt*(t+l);
90 mean2 = mean2 + pt*(t+1)*(t+1);
w = 1 - ZOÜJ] - Z1[C];
check = O;
95 fOr (i=l ; i
check = check + Z0[i] + Zl[i];
fOr (i=l ; i<=C ; i++) {
Yotfl = zotfl;
100 Y1íi] = z1[i];
}
Y0[0] = ZO[0];
Y1m]= mlch
105 }
cout << “\nweight = ;" << w <<" " << check;
Cout << "\nZ0[0] and Zl[C] : " << Z0[0] << " " << Zl[C] ;
110 'variance = mean2 - mean*mean;
sd = sqrt(variance);
cout << "\n\nmean, standard deviation and current t : “ ;
Cout << mean << " " << Sd << " " << t ;
115 cout << "\n\n" ;
}
Med hänvisning till fig. 7b och ovanstående program "CLOUD",
inför steg 730 parametrarna störningssteg d, avvikelse b,
peakedness F, hinkhöjd h i enheter av d, raderna 44-45 i programmet
CLOUD. Steg 732 initialiserar som variabler ovannämnda matris som
ger stationära sannolikheter för att en bashàndelse är en normal
händelse eller en störning, liksom sannolikhetsfördelningen för
tiden = O, raderna 33-42 och 47-67 i programmet CLOUD.
Blocket 734 introducerar början av en loop genom t med
vikt>0.000001, rad 70 i programmet CLOUD. Såsom nämnts ovan avses
med vikt sannolikheten för att räknaren förblir mellan hinkens
gränser. Loopen innefattar fölfiande steg.
Steg 736: beräkna P{tillstànd=O & räknare=i} vid
tidpunkten=t+l, raderna 71-76 i programmet CLOUD.
Steg 738: beräkna P{tillstånd=l & räknare=i} vid
tidpunkten=t+l, raderna 78-84 i programmet CLOUD.
511 614
28
Steg 740: beräkna P{räknare slår i botten eller taket} vid
tidpunkten=t+1, raderna 86-87 i programmet CLOUD.
Steg 742: beräkna komponent av medelvärde och
medelvärdeskvadrat för varaktigheten av mätningen vid
tidpunkten=t+l, raderna 89-90 i programmet CLOUD.
Steg 744: beräkna den i "molnet" kvarstående
sannolikhetsvikten w, rad 92 i programmet CLOUD.
Steg 746: förbered för nästa iteration genom att skifta
värden, raderna 98-103 i programmet CLOUD.
Blocket 748 anger slut på iterationen, rad 105 hos programmet
CLOUD, varpå följande ytterligare steg följer.
Steg 750: beräkna varians och standardavvikelse för mätningens
varaktighet, raderna 110, 111 i programmet CLOUD.
Steg 752: Bestäm sannolikhet för att träffa botten och slå i
taket, rad 108 i programmet CLOUD.
Steg 754: Bestäm medelvärde och standardavvikelse av
varaktigheten, raderna 112, 113 i programmet CLOUD.
I tabellen enligt fig. 8 ges ett urval värden. pà 11 för
intressanta kombinationer av d, b, h och F. I de flesta fall, dvs.
där så är möjligt, ges resultat från båda programmen så att de kan
jämföras. När lösning (2) används för att beräkna u, ges även
medeltiden t för hinken att flöda över eller bottna. Resultaten har
numrerats i den vänstra spalten för att göra det enklare att förstå
slutsatserna.
Baserat på ett empiriskt studium av resultaten från
lösningarna (1) och (2) kan följande slutsatser dras:
- När båda lösningarna kan användas, dvs. för små värden pá
h och d, och för F=1, ger de separata lösningarna konsistenta
resultat. Detta bekräftar att resonemanget för båda lösningarna är
korrekt. (Alla resultat med undantag av #5-#10.)
- Lösning (1) ger värden på u för alla värden av d, b och h,
511 614
29
förutsatt att F=1. (Alla resultat med undantag av #8-#10.)
- Lösning (2) ger värden pá u, i princip för alla värden pà
d, b, h och F. Men exekveringstiden blir överdriven när d*h>=400.
(gäller alla resultat med undantag av #5-#7, men #10 och #13 tar
en lång tid att exekvera.)
- Lösning (2) ger värden på t. I princip kan t erhållas genom
samma metod som i lösning (1). Feller rekommenderar en metod. (Alla
resultat med undantag av #5-#7.)
- Tiden t är proportionell mot d. (#1-#4, #14~#15 och #16-#17
etc.)
- Tiden t ökar linjärt med h. (#1, #11, #12, #13)
- Tiden t är proportionell mot F, när h ökar med F. (#1, #8,
#9, #10)
- För konstant u är h proportionell mot F. Detta utgör en
empirisk verifiering av ett teoretiskt härlett resultat i US
5.377.195 (#1, #8, #9, #10)
- Sannolikheten u är oberoende av d. (#1-#7, #14-#15 etc.)
- För fixerade b och F kan u approximeras med A*(B**h), där
A och B är konstanter beroende på d och F. (#1, #11,#l2, #13)
- Det finns en approximativ symmetri i beroendet av u av b,
dvs: u(b)~=u*(-b/(1+b)). (#1 and #14, #16 och #18, #20 och #22, #24
and #26, #28 och #29)
Störningsapproximationen synes ej vara nödvändig. Använd-bara
resultat kan erhållas även för höga störningsfrekvenser. (#1-#5)
Dessa slutsatser är approximativa, men tillräckligt noggranna
för praktiska ändamål. Felen år i de flesta fall endast några
procent.
Vad beträffar peakedness för slumpvis uppträdande skurar har
följande slutsatser dragits.
Antag att Y är summan av N oberoende, identiskt distribuerade
slumpvisa variabler X(i), var och en med medelvärdet m och
W
511 614
30
variansen V. Antag också att N självt är en slumpvariabel, Poisson-
fördelad och med medelvärdet l.
Det kan då visas att medelvärdet av Y=l*m, och att variansen
av Y=1*(V + m**2). Vidare är peakedness hos Y=varians/medelvärde=m
+ V/m.
Om varje X nu representerar antalet störningar i en
störningsskur och Y representerar antalet störningar, som genereras
av en störningsprocess under ett långt tidsintervall, beräknas
peakedness för Y lätt från medelvärdet och variansen för de
individuella skurarna, dvs. m+V/m.
Denna enkla formel kan tillämpas på alla flertillstànds-
modeller för störningsprocesser för att beräkna peakedness. Vid
exempelvis tillämpning pà tvàtillstàndsmodellen erhåller man
bekräftelse på värdet för peakedness.
Claims (15)
1. Sätt att i en datorstyrd process utföra en algoritm- styrd övervakning av störningar, där störningarna kan uppträda slumpvis eller i skurar i processen, varvid övervakningen utnyttjar ráknevärden erhållna från en räknare för räkning av störningarna, vilket sätt innefattar att man genomför stegen att i) definiera en onormal händelse betraktad såsom utgörande en störning, ii) definiera en bas mot vilken störningar skall räknas, innefattande bestämning av huruvida basen skall vara en tidsenhet, en bashändelse eller en artificiell bas, där resultatet blir en slumpvariabel i stånd att anta ett värde som indikerar normal händelse eller störning, iii) definiera en enhet avsedd att användas som mått på en störningsfrekvens, iv) bestämma värden pà störningsfrekvensen i en mängd sammanhang som kan förväntas i drift av en process, som genererar störningen som skall övervakas, vilka värden innefattar ett kritiskt värde fC hos störningsfrekvensen där övervakningen normalt ger larm, v) för processen bestäma, vid nämnda kritiska värde, en skurgrad-faktor (peakedness) F, som utgör ett mått på hur skurartade störningarna är, som förhållandet mellan variansen och medelvärdet av uppträdanden av störningar i processen, vi) för algoritmen välja ett tröghetsvärde J utgörande ett mått på hur snabbt eller långsamt algoritmen önskas reagera på ändringar i störningsfrekvensen, för att erhålla en acceptabel kompromiss mellan hastighet och tillförlitlighet vid övervakningen, vii) beräkna parametrar för övervakningen baserat på störningsfrekvensvärdet fC, skurgrad-faktorn F och tröghetsvärdet J, och använda dessa parametrar för att enligt 1/fC*J*F beräkna ett tröskelvärde T hos räknaren betraktat såsom oacceptabelt, iix) konstruera algoritmen för övervakning med nämnda parametrar, 511 614 ISL ix) initiera övervakningen och vänta på resultat av den, x) värdera resultaten och om nödvändigt justera parametrarna.
2. Sätt att i en datorstyrd process utföra en algoritm- styrd övervakning av störningar, där störningarna kan uppträda slumpvis eller i skurar i processen, varvid övervakningen utnyttjar räknevärden erhållna från en räknare för räkning av störningarna, vilket sätt innefattar att man genomför stegen att i) definiera en onormal händelse betraktad såsom utgörande en störning, ii) definiera en bas mot vilken störningar skall räknas, iii) definiera en enhet avsedd att användas som mått pà en störningsfrekvens, iv) bestämma värden pà störningsfrekvensen i en mängd sammanhang som kan förväntas i drift av en process, som genererar störningen som skall övervakas, vilka värden innefattar ett kritiskt värde fC hos störningsfrekvensen där övervakningen normalt ger larm, v) för processen bestäma, vid nämnda kritiska värde, en skurgrad-faktor (peakedness) F, som utgör ett mått pà hur skurartade störningarna är, som förhållandet mellan variansen och medelvärdet av uppträdanden av störningar i processen, varvid det skurartade uppträdandet betraktas enbart pà grundval av skurgrad- faktorn, tillsammans med störningsfrekvensen, vi) för algoritmen välja ett tröghetsvärde J utgörande ett mått på hur snabbt eller långsamt algoritmen önskas reagera på ändringar i störningsfrekvensen, för att erhålla en acceptabel kompromiss mellan hastighet och tillförlitlighet vid övervakningen, vii) beräkna parametrar för övervakningen baserat på störningsfrekvensvärdet fC, skurgrad-faktorn F och tröghetsvärdet J, och använda dessa parametrar för att enligt 1/fC*J*F beräkna ett tröskelvärde T hos räknaren betraktat såsom oacceptabelt, iix) konstruera algoritmen för övervakning med nämnda parametrar , 51 1 61 4 33 ix) initiera övervakningen och vänta pà resultat av den, x) värdera resultaten och om nödvändigt justera parametrarna .
3. Sätt att i en datorstyrd process utföra en algoritm- styrd övervakning av störningar, där störningarna kan uppträda slumpvis eller i skurar i processen, varvid övervakningen utnyttjar räknevárden erhållna från en räknare för räkning av störningarna, vilket sätt innefattar att man genomför stegen att i) definiera en onormal händelse betraktad såsom utgörande en störning, ii) definiera en bas mot vilken störningar skall räknas, iii) definiera en enhet avsedd att användas som mätt pà en störningsfrekvens, iv) bestämma värden pá störningsfrekvensen i en mängd sammanhang som kan förväntas i drift av en process, som genererar störningen som skall övervakas, vilka värden innefattar ett kritiskt värde fC hos störningsfrekvensen där övervakningen normalt ger larm, v) för processen bestämma, vid nämnda kritiska värde, en skurgrad-faktor (peakedness) F, som utgör ett mått på hur skurartade störningarna är, som förhållandet mellan variansen och medelvärdet av uppträdanden av störningar i processen, vi) för algoritmen välja ett tröghetsvärde J utgörande ett mått på hur snabbt eller långsamt algoritmen önskas reagera på ändringar i störningsfrekvensen, för att erhålla en acceptabel kompromiss mellan hastighet och tillförlitlighet vid övervakningen, vii) beräkna parametrar för övervakningen baserat på störningsfrekvensvärdet fC, skurgrad-faktorn F och tröghetsvàrdet J, och använda dessa parametrar för att enligt 1/fC*J*F beräkna ett tröskelvärde T hos räknaren betraktat såsom oacceptabelt, iix) konstruera algoritmen för övervakning med nämnda parametrar, ix) initiera övervakningen och vänta på resultat av den, x) värdera resultaten och om nödvändigt justera 511 614 :så parametrarna, innefattande ett första delsteg att undersöka huruvida mätningarna kan betraktas som tillförlitliga och, om så är fallet, sluta genom att ej genomföra någon ytterligare åtgärd, ett andra delsteg som, om det första delsteget ger vid handen att mätningarna ej är tillförlitliga, innefattar undersökning av tre möjliga felkällor, nämligen huruvida 1) det uppträder för många falska larm, 2) falsk utrustning kvarstår i tjänst eller 3) tiden att få resultat är för lång, samt på en tredje delstegnivå, utföra endera av följande tre steg, (i) om det uppträder för många falska larm, öka värdet på fC, eller öka värdet på J eller F, genom att räkna om d och T och återgå till det första delsteget, (ii) om falsk utrustning kvarstår i tjänst utan att förorsaka larm, reducera fC, eller reducera J eller F, räkna om d och T och återgå till det första delsteget, (iii) om tiden att få resultat är för lång, reducera värdena på J eller F, räkna om d och T och återgå till det första delsteget.
4. Sätt enligt krav 2 eller 3, där steget ii) att definiera en bas innefattar bestämning av huruvida basen skall vara en tidsenhet, en bashändelse eller en artificiell bas, där resultatet blir en slumpvariabel i stånd att anta ett värde, som indikerar normal händelse eller störning.
5. Sätt enligt krav 1 eller 4, innefattande att som villkor används att störningsfrekvensen mätt mot alla bashändelser är oskiljaktig från frekvens som mäts endast mot normala händelser.
6. Sätt enligt något av krav 1-5, varvid förutom värdet på den kritiska frekvensen, värdena på en eller flera av följande ytterligare nivåer av störningsfrekvensen bestäms; fN=normal frekvens under drift, fR=förhöjd frekvens under drift, men fortfarande acceptabel, fE=för hög frekvens, vid vilken utrustningens funktion blir sämre, 511 614 "ßš fU=oacceptabel frekvens som innebär för många störningar för normal drift.
7. Sätt enligt något krav 1 eller 3-6, där det skurartade uppträdandet betraktas enbart på grundval av skurgrad-faktorn, tillsamans med störningsfrekvensen.
8. Sätt enligt något av krav 1-7, där vid användning av "läckande hinken"-algoritmen tröghetsvärdet används som en multiplikator på storleken hos den "läckande hinken".
9. Sätt enligt något av krav 1-8, innefattande steget att skapa en risktabell innehållande ett antal kolumner, av vilka fyra kolumner innehåller i tur och ordning störnings- frekvensnivå, avvikelse, som utgör väntad ändring av ett räknarvärde efter en bashändelse, värde på störningsfrekvensen, respektive risk för falskt resultat, genom att välja en lämplig uppsättning värden på avvikelsen, beräkna värden hos störningsfrekvensen genom justering av den kritiska frekvensen med respektive värden hos avvikelsen, samt fastställa värden för risker baserat på mätningar, erfarenhet, bedömning eller intuition.
10. Sätt enligt något av krav 1, 2 eller 4-9, där steget att värdera resultaten innefattar ett första delsteg att undersöka huruvida mätningarna kan betraktas som tillförlitliga och, om så är fallet, sluta genom att ej genomföra någon ytterligare åtgärd, ett andra delsteg som, om det första delsteget ger vid handen att mätningarna ej är tillförlitliga, innefattar undersökning av tre möjliga felkällor, nämligen huruvida 1) det uppträder för många falska larm, 2) falsk utrustning kvarstår i tjänst eller 3) tiden att få resultat är för lång, samt på en tredje delstegnivå, utföra endera av följande tre steg, (i) om det uppträder för många falska larm, öka värdet på fC, eller öka värdet på J eller F, genom att räkna om d och T och återgå till det första delsteget, (ii) om falsk utrustning kvarstår i tjänst utan att 511 614 än: förorsaka larm, reducera fC, eller reducera J eller F, räkna om d och T och återgå till det första delsteget, (iii) om tiden att få resultat är för läng, reducera värdena på J eller F, räkna om d och T och återgå till det första delsteget.
11. Sätt enligt något av föregående krav, där värderingssteget innefattar ett steg att bestämma sannolikheten för att erhålla ett falskt resultat vid övervakningen, baserat pá användning av en "läckande hinken"-algoritm i vilken nämnda sannolikhet definieras som u(d,b,h,F), där - d=störningssteg är det mått med vilket en "läckande hinken"-räknare stegar fram för varje störning, - b=avvikelse är den väntade ändringen hos ett räknarvärde efter en bashändelse, varvid b<0 innebär ett falskt positivt resultat i händelse av larm, även om det ej är något fel hos ett övervakat objekt, och b>O innebär ett falskt negativt resultat erhållet om inget larm ges, även om det finns ett fel hos det övervakade objektet, - h=storlek hos hinken, mätt i enheter av störningssteget, - F=skurgrad-faktor för störningsprocessen.
12. Sätt enligt krav ll, där steget att bestämma sannolikheten för att erhålla ett falskt resultat innefattar delstegen att införa som parametrar; störningssteg d, avvikelse b och storlek h hos hinken, initialisera som variabler: r = P{normal händelse}/P{störnin9}, där P{normal händelse} innebär sannolikhet för uppträdande av en normal händelse och P{störning} innebär sannolikhet för uppträdande av en störning, a = h*d är hinkens storlek i enheter av 1, bestämma huruvida avvikelsen är b=0, <0 eller >0, beräkna, om avvikelsen=0, gränser för sannolikheten u(a/2), under användning av olikheten 511 614 där u(z) innebär sannolikhet för att slå i botten hos hinken, med given startpunkt z, skapa övre och undre gränser, samt medelvärde för sannolikheten u(a/2), lösa med binár sökning, om avvikelsen ej är=O, ekvationen f(s)=r+s**(d+1)-(r+1)*s=0, i endera av området 1 eller i omrâdet 00, där s är en fiktiv variabel, beräkna gränser för sannolikheten u(a/2) med användning av olikheten _ _ <§ïïí§:§:%l_:_§fïë> zšfiäfïí <~ “(2) <- (Swan-l) _ 1) skapa övre och undre gränser, samt medelvärde, för sannolikheten u(a/2).
13. Sätt enligt krav 11 eller 12, där steget att bestämma sannolikheten för att erhälla ett falskt resultat innefattar delstegen att införa som parametrar: störningssteg d, avvikelse b, skurgrad F och storlek h hos hinken, initialisera som variabler: en tillstándsövergàngs-sannolikhetsmatris: bashändelse X(n+1) = 0 1 bashändelse xm) __. “i g å; P>q och Q p=P{X(n)=normal händelse, 0 & X(n+l)=normal händelse, 0} q=P{X(n)=normal händelse, 0 & X(n+l)=störning, l} Q=P{X(n)=störning, 1 & X(n+l)=normal händelse, O} p=P{X(n)=störning, 1 & X(n+l)=störning, 1} 511 614 372 sannolikheterna för stationärt tillstànd för ° tvàtillstàndsmodellen är; x=P{x=0}=Q/ y=P{x(n)=1}=q/(Q+q) sannolikhetsfördelning för tiden=0, iterera över tiden t under det vikten ~>0.000001, där vikt utgör sannolikheten för att räknaren förblir mellan hinkens gränser, delstegen att beräkna sannolikheten P{tillständ = 0 & räknare = i} vid tiden =t+1, beräkna sannolikheten P{tillstánd = 1 & räknare = i} vid tiden =t+1, beräkna sannolikheten P{räknare slår i botten eller taket} vid tiden = t+1, beräkna komponent av medelvärde och medelvärdets kvadrat under varaktigheten av mätningen vid tiden=l, beräkna vikt, förbereda för nästa iterering genom förskjutning av värden, samt avsluta itereringen, beräkna varians och standardavvikelse för mätningens varaktighet, ta fram sannolikhet för att träffa botten eller slà i taket, ta fram varaktighetens medelvärde och standardavvikelse.
14. Sätt att bestämma sannolikheten för falska resultat vid en i en datorstyrd process utförd algoritmstyrd övervakning av störningar, där störningarna kan uppträda slumpvis eller i skurar i processen, varvid övervakningen utnyttjar räknevärden erhållna frán en räknare för räkning av störningarna, vilken övervakning innefattar stegen att definiera en onormal händelse betraktad såsom utgörande en störning, en bas mot vilken störningar skall räknas samt definiera en enhet avsedd att användas som mätt på en störningsfrekvens, kännetecknat av att bestämningen av sannolikheten baserar sig på en "läckande 511 614 E? hinken"~algoritm i vilken sannolikheten definieras som ° u(d,b,h,F), där - d=störningssteg är det mätt med vilket en "läckande hinken"-räknare stegar fram för varje störning, - b=avvikelse är den väntade ändringen hos ett räknarvärde efter en bashándelse, varvid b positivt resultat i händelse av larm, även om det ej är nàgot fel hos ett övervakat objekt, och b>0 innebär ett falskt negativt resultat erhållet om inget larm ges, även om det finns ett fel hos det övervakade objektet, ~ h=storlek hos hinken, mätt i enheter av störningssteget, - F=skurgrad-faktor (peakedness) för störningsprocessen, som utgör ett mätt pá hur skurartade störningarna är, som parametrar införs d, b och h, som variabler initialiseras: r = P{normal händelse}/P{störning}, där P{normal händelse} innebär sannolikhet för uppträdande av en normal händelse och P{störning} innebär sannolikhet för uppträdande av en störning, a = h*d är hinkens storlek i enheter av 1, det bestäms huruvida avvikelsen är b=0, <0 eller >0, om avvikelsen=0, gränser för sannolikheten u(a/2), under användning av olikheten, beräknas w där u(z) innebär sannolikhet för att slå i botten hos hinken, med given startpunkt ifö övre och undre gränser, samt medelvärde för sannolikheten u(a/2) skapas, med binär sökning löses, om avvikelsen ej är=0, ekvationen f(s)=r+s**(d+l)-(r+1)*S=0, i endera av området l eller i omrâdet 00, där s är en fiktiv variabel, 511 614 Ao gränser för sannolikheten u(a/2) beräknas med användning av olikheten ïšfiâfïí' <' “(2) <' (s** - 1) övre och undre gränser, samt medelvärde, skapas för sannolikheten u(a/2).
15. Sätt att bestämma sannolikheten för falska resultat vid en i en datorstyrd process utförd algoritmstyrd övervakning av störningar, där störningarna kan uppträda slumpvis eller i skurar i processen, varvid övervakningen utnyttjar räknevärden erhållna från en räknare för räkning av störningarna, vilken övervakning innefattar stegen att definiera en onormal händelse betraktad såsom utgörande en störning, en bas mot vilken störningar skall räknas samt definiera en enhet avsedd att användas som mátt pä en störningsfrekvens, kännetecknat av att bestämningen av sannolikheten baserar sig pà en "läckande hinken"-algoritm i vilken sannolikheten definieras som u(d,b,h,F), där - d=störningssteg är det mätt med vilket en "läckande hinken"-räknare stegar fram för varje störning, - b=avvikelse är den väntade ändringen hos ett räknarvärde efter en bashändelse, varvid b<0 innebär ett falskt positivt resultat i händelse av larm, även om det ej är något fel hos ett övervakat objekt, och b>0 innebär ett falskt negativt resultat erhållet om inget larm ges, även om det finns ett fel hos det övervakade objektet, - h=storlek hos hinken, mätt i enheter av störningssteget, - F=skurgrad-faktor (peakedness) för störningsprocessen, som utgör ett mått på hur skurartade störningarna är, som parametrar införs d, b och h, som variabler initialiseras: en tillständsövergàngs-sannolikhetsmatris: 511 614 Åt bashändelse X(n+l) = 0 1 ° bashändelse X(n) = 2 %å gå P>q och Q p=P{X(n)=normal händelse, 0 & X(n+1)=normal händelse, O} q=P{X(n)=normal händelse, 0 & X(n+1)=störning, 1} Q=P{X(n)=störning, 1 & X(n+1)=normal händelse, 0} p=P{X(n)=störning, 1 & X(n+l)=störning, 1} sannolikheterna för stationärt tillstànd för tvàtillstándsmodellen är: x=P{x(n) =o}=Q/ y=P{x(n)=l}=q/(Q+q) sannolikhetsfördelning för tiden=0, iterering utförs över tiden t under det vikten ~>O 000001, där vikt utgör sannolikheten för att räknaren förblir mellan hinkens gränser, sannolikheten P{tillstànd 0 & räknare = i} beräknas vid tiden =t+l , sannolikheten P{tillstànd 1 & räknare i} beräknas vid :t-i-l, sannolikheten P{räknare slår i botten eller taket} beräknas vid tiden = t+l, komponent av medelvärde och medelvärdets kvadrat beräknas under varaktigheten av mätningen vid tiden=1, vikt beräknas, förberedelse sker för nästa iterering genom förskjutning av värden, samt itereringen avslutas, varians och standardavvikglse beräknas för mätningens varaktighet, sannolikhet för att träffa botten eller slá i taket tas fram, varaktighetens medelvärde och standardavvikelse tas fram.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9603873A SE511614C2 (sv) | 1996-10-22 | 1996-10-22 | Sätt att mäta QOS |
JP10519293A JP2001502826A (ja) | 1996-10-22 | 1997-10-22 | Qos測定法 |
EP97910677A EP1032888A2 (en) | 1996-10-22 | 1997-10-22 | Method for qos measurement |
AU47979/97A AU4797997A (en) | 1996-10-22 | 1997-10-22 | Method for qos measurement |
PCT/SE1997/001765 WO1998018082A2 (en) | 1996-10-22 | 1997-10-22 | Method for qos measurement |
US09/294,437 US6421632B1 (en) | 1996-10-22 | 1999-04-20 | Method of monitoring disturbances apt to occur at random or in bursts |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9603873A SE511614C2 (sv) | 1996-10-22 | 1996-10-22 | Sätt att mäta QOS |
Publications (3)
Publication Number | Publication Date |
---|---|
SE9603873D0 SE9603873D0 (sv) | 1996-10-22 |
SE9603873L SE9603873L (sv) | 1998-04-23 |
SE511614C2 true SE511614C2 (sv) | 1999-10-25 |
Family
ID=20404345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE9603873A SE511614C2 (sv) | 1996-10-22 | 1996-10-22 | Sätt att mäta QOS |
Country Status (6)
Country | Link |
---|---|
US (1) | US6421632B1 (sv) |
EP (1) | EP1032888A2 (sv) |
JP (1) | JP2001502826A (sv) |
AU (1) | AU4797997A (sv) |
SE (1) | SE511614C2 (sv) |
WO (1) | WO1998018082A2 (sv) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000038395A1 (de) * | 1998-12-21 | 2000-06-29 | Siemens Aktiengesellschaft | Verfahren zum erfassen von in wenigstens einer elektrischen einheit, insbesondere einer vermittlungstechnischen einrichtung, auftretenden fehlern |
US7039166B1 (en) * | 2001-03-05 | 2006-05-02 | Verizon Corporate Services Group Inc. | Apparatus and method for visually representing behavior of a user of an automated response system |
US7477605B2 (en) * | 2003-06-30 | 2009-01-13 | Alcatel-Lucent Usa Inc. | Methods providing variable granularity for data flow control using a leaky bucket |
US7409594B2 (en) * | 2004-07-06 | 2008-08-05 | Intel Corporation | System and method to detect errors and predict potential failures |
FR2886088B1 (fr) * | 2005-05-18 | 2007-07-13 | Radiotelephone Sfr | Procede de mesure de la qualite d'une communication mise en oeuvre a partir d'un terminal mobile |
US7752468B2 (en) * | 2006-06-06 | 2010-07-06 | Intel Corporation | Predict computing platform memory power utilization |
US9122782B2 (en) * | 2011-09-28 | 2015-09-01 | International Business Machines Corporation | Apparatus and computer program product for adaptively determining response time distribution of transactional workloads |
WO2014145539A2 (en) * | 2013-03-15 | 2014-09-18 | Stephen Sohn | Method and system for protective distribution system (pds) and infrastructure protection and management |
US10652253B2 (en) | 2013-03-15 | 2020-05-12 | CyberSecure IPS, LLC | Cable assembly having jacket channels for LEDs |
US9730094B2 (en) | 2014-07-29 | 2017-08-08 | Qualcomm Incorporated | Bursty-interference-aware interference management |
KR102560458B1 (ko) * | 2017-02-03 | 2023-07-26 | 엘지전자 주식회사 | 공기조화기 시스템 및 그 제어방법 |
US11475008B2 (en) * | 2020-04-28 | 2022-10-18 | Capital One Services, Llc | Systems and methods for monitoring user-defined metrics |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5377195A (en) * | 1992-04-02 | 1994-12-27 | Telefonaktiebolaget L M Ericsson | Leaky bucket for supervision in industrial processes |
US5311513A (en) * | 1992-09-10 | 1994-05-10 | International Business Machines Corp. | Rate-based congestion control in packet communications networks |
US5274625A (en) * | 1992-09-10 | 1993-12-28 | International Business Machines Corporation | Traffic measurements in packet communications networks |
US5359593A (en) * | 1993-08-26 | 1994-10-25 | International Business Machines Corporation | Dynamic bandwidth estimation and adaptation for packet communications networks |
-
1996
- 1996-10-22 SE SE9603873A patent/SE511614C2/sv not_active IP Right Cessation
-
1997
- 1997-10-22 EP EP97910677A patent/EP1032888A2/en not_active Withdrawn
- 1997-10-22 AU AU47979/97A patent/AU4797997A/en not_active Abandoned
- 1997-10-22 JP JP10519293A patent/JP2001502826A/ja active Pending
- 1997-10-22 WO PCT/SE1997/001765 patent/WO1998018082A2/en not_active Application Discontinuation
-
1999
- 1999-04-20 US US09/294,437 patent/US6421632B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
WO1998018082A2 (en) | 1998-04-30 |
SE9603873L (sv) | 1998-04-23 |
US6421632B1 (en) | 2002-07-16 |
AU4797997A (en) | 1998-05-15 |
JP2001502826A (ja) | 2001-02-27 |
SE9603873D0 (sv) | 1996-10-22 |
EP1032888A2 (en) | 2000-09-06 |
WO1998018082A3 (en) | 1998-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3439241B1 (en) | Using machine learning to monitor link quality and predict link faults | |
SE511614C2 (sv) | Sätt att mäta QOS | |
Jin et al. | Nevermind, the problem is already fixed: proactively detecting and troubleshooting customer dsl problems | |
US20020184568A1 (en) | System and method for event monitoring and error detecton | |
US8205116B2 (en) | Common chronics resolution management | |
US10158522B2 (en) | Network monitor and method for event based prediction of radio network outages and their root cause | |
KR102455332B1 (ko) | 네트워크 장치의 상태를 결정하는 방법 및 장치 | |
CN106330588B (zh) | 一种bfd检测方法与装置 | |
EP3430767B1 (en) | Method and device for real-time network event processing | |
CN108334427A (zh) | 存储系统中的故障诊断方法及装置 | |
CN110830499B (zh) | 一种网络攻击应用检测方法和系统 | |
CN107426012A (zh) | 一种基于超融合架构的故障恢复方法及其装置 | |
CN104346246B (zh) | 故障预测方法和装置 | |
CN107395450B (zh) | 应用登录情况的监测方法和装置、存储介质、电子装置 | |
CN100576801C (zh) | 基于网络获得数据的趋势分析管理承载网络的系统 | |
US6674719B1 (en) | Quotient algorithm in monitoring disturbance processes | |
WO2023111392A1 (en) | Method and system for modifying state of device using detected anomalous behavior | |
PL118796B1 (en) | System for quality supervision of device busy signal,in particular relays,relay units and registers in telecommunication systemsrojjstv,a glavnym obrazom rele,komplektov rele i registrov v sistemakh dal'nejj svjazi | |
CN110278105A (zh) | 基于zabbix和web拨测检测整体业务运行质量的方法 | |
CN114168371A (zh) | 一种故障智能自动报警系统 | |
EP0634036B1 (en) | Leaky bucket for supervision in industrial processes | |
CN106571969A (zh) | 一种云服务可用性评估方法和系统 | |
CN108564162B (zh) | 一种设备故障预警模型记忆矩阵的构造方法及装置 | |
Deljac et al. | A comparison of methods for fault prediction in the broadband networks | |
JP2859255B1 (ja) | Cdv削減装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |